Requisiti per il controllo dell'accesso agli oggetti
La creazione dei criteri di controllo costituisce un aspetto importante della sicurezza. Il monitoraggio della creazione o della modifica degli oggetti consente di tenere traccia di potenziali problemi di sicurezza, di assicurare l'affidabilità dell'utente e di fornire delle prove in caso di violazione della sicurezza.
I tipi più comuni di eventi da controllare sono i seguenti:
-
Accesso a oggetti, ad esempio file o cartelle.
-
Gestione degli account utente e di gruppo.
-
Connessione e disconnessione degli utenti dal sistema.
Quando si implementano i criteri di controllo, effettuare le seguenti operazioni:
-
Se si desidera controllare l'accesso al servizio directory o l'accesso agli oggetti, stabilire gli oggetti di cui monitorare l'accesso e il tipo d accesso da controllare. Se ad esempio si desidera controllare i tentativi di apertura di un file specifico da parte di utenti, è possibile configurare le impostazioni dei criteri di controllo nella categoria di eventi di accesso agli oggetti in modo che vengano registrati sia i tentativi di lettura del file riusciti che quelli non riusciti.
-
Specificare le categorie di eventi da controllare. Per categorie di eventi si intendono, ad esempio, le operazioni di accesso, di disconnessione e di gestione degli account. Le categorie di eventi selezionate costituiscono i criteri di controllo. Per ulteriori informazioni su ogni categoria di eventi, vedere Criteri di controllo.
-
Impostare la dimensione e il funzionamento del registro sicurezza. È possibile visualizzare il registro sicurezza tramite Visualizzatore eventi.
È possibile disporre di una o più voci di controllo per lo stesso utente o gruppo, a seconda del tipo di controllo, dell'origine da cui è stato ereditato, del tipo di accesso e dell'oggetto a cui verrà applicato.
Elemento | Descrizione |
---|---|
Nome oggetto |
Visualizza il nome dell'oggetto attualmente selezionato. |
Voci di controllo |
Visualizza tutte le voci di controllo per l'oggetto selezionato:
|
Includi voci di controllo ereditabili dall'oggetto padre di questo oggetto |
Quando è selezionata, le voci di controllo ereditabili dall'oggetto padre verranno inserite nel registro sicurezza. |
Sostituisci tutte le voci di controllo ereditabili in tutti i discendenti che ereditano voci di controllo da questo oggetto |
Quando è selezionata, le impostazioni di controllo dell'oggetto padre sostituiranno le impostazioni degli oggetti discendenti. Quando è deselezionata, le impostazioni di controllo di tutti gli oggetti, padre o discendenti, possono essere univoche. |
Ulteriori riferimenti